Evaluación de vulnerabilidades y corrección: una evaluación de vulnerabilidades es una revisión sistemática de los puntos débiles de seguridad en una infraestructura, sistemas, aplicaciones y procesos de tecnología de la información para identificar posibles puntos débiles y lagunas que podrían ser explotados por los atacantes. El objetivo de una evaluación de vulnerabilidades es descubrir proactivamente y priorizar las vulnerabilidades antes de que puedan ser explotadas maliciosamente.
Una evaluación de vulnerabilidades suele implicar el uso de herramientas automatizadas, como escáneres de vulnerabilidad, para escanear redes, servidores, aplicaciones y otros activos informáticos en busca de vulnerabilidades conocidas. Además, pueden realizarse pruebas y análisis manuales para identificar vulnerabilidades que las herramientas automatizadas podrían pasar por alto.
Encontrar vulnerabilidades puede parecer una tarea compleja reservada a los desarrolladores de programas, o a los fabricantes de hardware, pero en el contexto de la Gestión de la Configuración de Seguridad (SCM), puede ser tan simple como encontrar configuraciones erróneas que pueden ser fácilmente encontradas por un administrador de TI.
Una vez identificadas las vulnerabilidades, suelen clasificarse en función de su gravedad y probabilidad de explotación. Esto permite a las organizaciones priorizar los esfuerzos de corrección y asignar recursos de forma eficaz para abordar primero las vulnerabilidades más críticas.
Las conclusiones de una evaluación de vulnerabilidades suelen documentarse en un informe, que incluye recomendaciones para mitigar o remediar las vulnerabilidades identificadas con el fin de mejorar la postura general de seguridad de la organización.
¿Cómo pueden clasificarse las vulnerabilidades?
Según el impacto del exploit, las vulnerabilidades pueden clasificarse en:
- Vulnerabilidad crítica: estas vulnerabilidades pueden explotarse para comprometer completamente un sistema, robar datos confidenciales o causar trastornos generalizados. Requieren una mitigación inmediata.
- Vulnerabilidad grave: estas vulnerabilidades pueden explotarse para obtener un acceso no autorizado significativo a un sistema o causar daños graves. Requieren atención inmediata.
- Vulnerabilidad moderada: Estas vulnerabilidades pueden ser explotadas para obtener algún nivel de acceso no autorizado a un sistema o causar alguna interrupción. Deben abordarse a su debido tiempo.
- Vulnerabilidad baja: es poco probable que estas vulnerabilidades se exploten por sí solas, pero podrían utilizarse junto con otras. Deberán abordarse cuando los recursos lo permitan.
* La clasificación de las vulnerabilidades no es un término definido universalmente, por lo que otras publicaciones pueden ofrecer clasificaciones diferentes. Lo importante es tener en cuenta que hay que asignar un valor a cada vulnerabilidad encontrada para establecer el riesgo y la prontitud para resolverla.
¿Puedes dar un ejemplo de evaluación de vulnerabilidades?
Supongamos que se ha encontrado un servidor Windows 2003 ejecutando una aplicación web de marketing en una organización. El ejemplo de evaluación para este caso sería el siguiente:
1. Se ha encontrado un servidor Windows (identificación del servidor aquí) con la versión del sistema operativo Windows Server 2003. El riesgo de vulnerabilidad es grave.
2. Riesgos encontrados.
- Esta versión del sistema operativo está fuera de soporte y carece de actualizaciones de seguridad.
- Este servidor está ejecutando una página web y está expuesto a la red externa donde cualquiera puede acceder a él.
- Dado que la versión del sistema operativo está fuera de soporte, la probabilidad de vulnerabilidades de día cero es alta.
- Debido a ello, un hacker podría cambiar la información publicada y proporcionar información incorrecta a los clientes, causando daños a la reputación e incluso sanciones.
3. Recomendaciones.
- Actualizar el sistema operativo a Windows Server 2022. El departamento de TI recomienda adquirir también nuevo hardware.
- Dado que este servidor sólo aloja un sitio web, utilizar una solución PaaS o SaaS de un proveedor en la nube puede ser una solución más conveniente.
- El análisis informático ha detectado que el tráfico en este servidor es moderado; como solución provisional, esta página web puede alojarse en el servidor (identificación del servidor aquí). Este servidor tiene instalado Windows server 2019, y aloja otra web de tráfico moderado. Aunque alojar ambos sitios en el mismo servidor puede provocar una degradación del servicio, es menos arriesgado que mantener activo el antiguo.
La dirección y el departamento de finanzas tienen que evaluar y dar orientaciones.Este es un ejemplo muy sencillo; puede hacer falta un estudio de la compatibilidad de la antigua página web con el nuevo sistema operativo, y quizá de la base de datos, si es que hay una funcionando junto con la página web.
Los costes tampoco están representados, pero se muestra lo que un administrador de TI puede hacer para ayudar a resolver, sin el uso de escáneres de vulnerabilidades, pruebas de penetración, análisis de código, etc, que pueden estar fuera de su alcance.